Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 2 mois

Le risque souvent négligé de la réutilisation de mots de passe similaires

Lorsque les équipes de sécurité discutent des risques liés aux identifiants, l'accent est généralement mis sur des menaces telles que le phishing, les logiciels malveillants ou les rançongiciels. Cependant, l'une des plus persistantes et sous-estimées menaces pour la sécurité organisationnelle demeure beaucoup plus ordinaire. La réutilisation de mots de passe quasi-identiques continue de contourner les contrôles de sécurité, souvent.

  • Il y a 2 mois

Google alerte sur l'exploitation active de la vulnérabilité CVE-2025-8088 de WinRAR

Google a révélé mardi que plusieurs acteurs de menace, y compris des adversaires nationaux et des groupes motivés financièrement, exploitent une faille de sécurité critique désormais corrigée dans RARLAB WinRAR pour établir un accès initial et déployer une variété de charges utiles. Découverte et corrigée en juillet 2025, des acteurs de menace soutenus par des gouvernements liés à la Russie et à la Chine ainsi que des groupes motivés financièrement sont impliqués.

  • Il y a 2 mois

Packages malveillants se faisant passer pour des correcteurs orthographiques Python sur PyPI

Des chercheurs en cybersécurité ont découvert deux packages malveillants dans le dépôt Python Package Index (PyPI) qui se font passer pour des correcteurs orthographiques mais contiennent en réalité un cheval de Troie d'accès à distance (RAT). Les packages, nommés spellcheckerpy et spellcheckpy, ne sont plus disponibles sur PyPI, mais ont été téléchargés collectivement un peu plus de 1 000 fois.

  • Il y a 2 mois

Fortinet corrige CVE-2026-24858 suite à une exploitation active de FortiOS SSO

Fortinet a commencé à publier des mises à jour de sécurité pour corriger une faille critique affectant FortiOS qui a été activement exploitée dans la nature. La vulnérabilité, identifiée par l'identifiant CVE CVE-2026-24858 (score CVSS : 9.4), a été décrite comme une faille de contournement de l'authentification liée à l'authentification unique (SSO) de FortiOS. La faille affecte également FortiManager et FortiAnalyzer. L'entreprise a indiqué qu'il s'agissait

  • Il y a 2 mois

Une cyberattaque russe ELECTRUM liée à une attaque sur le réseau électrique polonais en décembre 2025

Une cyberattaque 'coordination' ciblant de multiples sites du réseau électrique polonais a été attribuée avec une confiance moyenne à un groupe de pirates russes parrainé par l'État connu sous le nom d'ELECTRUM. La société de cybersécurité en technologie opérationnelle (OT) Dragos, dans une nouvelle note de renseignement publiée mardi, a décrit l'activité de fin décembre 2025 comme la première cyberattaque majeure visant l'énergie distribuée.

  • Il y a 2 mois

WhatsApp déploie un mode de sécurité inspiré du confinement pour protéger les utilisateurs ciblés contre les logiciels espions

Meta a annoncé mardi qu'elle ajoutait des paramètres de compte stricts sur WhatsApp pour protéger certains utilisateurs contre les cyberattaques avancées en fonction de leur identité et de leurs activités. Cette fonctionnalité, similaire au mode de confinement sur Apple iOS et à la protection avancée sur Android, vise à protéger des individus tels que des journalistes ou des personnalités publiques contre des logiciels espions sophistiqués en échange de certaines fonctionnalités.

  • Il y a 2 mois

Campagnes cybernétiques liées au Pakistan visant des entités gouvernementales indiennes détectées par des experts

Des entités gouvernementales indiennes ont été ciblées dans deux campagnes menées par un acteur malveillant opérant au Pakistan et utilisant des méthodes non documentées auparavant. Les campagnes ont été surnommées Gopher Strike et Sheet Attack par Zscaler ThreatLabz, qui les a identifiées en septembre 2025. Bien que ces campagnes présentent des similitudes avec la menace persistante avancée (APT) liée au Pakistan.

  • Il y a 2 mois

Une nouvelle attaque utilisant de faux CAPTCHAs, des scripts Microsoft et des services Web de confiance

Des chercheurs en cybersécurité ont révélé les détails d'une nouvelle campagne combinant de faux CAPTCHAs de style ClickFix avec un script signé de virtualisation d'application Microsoft (App-V) pour distribuer un voleur d'informations appelé Amatera. Au lieu de lancer directement PowerShell, l'attaquant utilise ce script pour contrôler le début de l'exécution et éviter les chemins d'exécution plus courants et facilement reconnaissables.

  • Il y a 2 mois

Mise en pratique du CTEM: Priorisation, Validation et Résultats Concrets

Les équipes de cybersécurité cherchent de plus en plus à aller au-delà de l'analyse des menaces et des vulnérabilités de manière isolée. Il ne s'agit pas seulement de ce qui pourrait mal se passer (vulnérabilités) ou de qui pourrait attaquer (menaces), mais de là où ils se croisent dans votre environnement réel pour créer une exposition réelle et exploitable. Quelles sont les expositions qui comptent vraiment? Les attaquants peuvent-ils les exploiter? Nos défenses sont-elles efficaces? Exposition continue aux menaces.

  • Il y a 2 mois

Vulnérabilité Zero-Day (CVE-2026-21509) de Microsoft Office - Patch d'urgence contre les attaques en cours

Microsoft a publié lundi des correctifs de sécurité hors cycle pour une vulnérabilité zero-day de haute sévérité dans Microsoft Office exploitée lors d'attaques. La vulnérabilité, identifiée sous le nom CVE-2026-21509, a un score CVSS de 7,8 sur 10 et est décrite comme une faille de contournement des fonctionnalités de sécurité dans Microsoft Office.

  • Il y a 2 mois

Vulnérabilité critique de Grist-Core permettant des attaques RCE via des formules de tableur

Une faille de sécurité critique a été révélée dans Grist-Core, une version autonome et open source de la base de données relationnelle de tableurs Grist, qui pourrait entraîner une exécution de code à distance. La vulnérabilité, identifiée sous le code CVE-2026-24002 (score CVSS : 9,1), a été surnommée Cellbreak par Cyera Research Labs. 'Une formule malveillante peut transformer un tableur en une tête de pont pour une exécution de code à distance (RCE)'.

  • Il y a 2 mois

Les hackers liés à la Chine utilisent le cadre JavaScript C2 PeckBirdy depuis 2023

Des chercheurs en cybersécurité ont découvert un framework de commande et contrôle (C2) basé sur JScript appelé PeckBirdy, utilisé par des acteurs liés à la Chine depuis 2023 pour cibler différents environnements. Ce framework polyvalent a été utilisé contre les industries de jeu chinoises et pour des activités malveillantes visant des entités gouvernementales asiatiques et des organisations privées, selon Trend Micro.

  • Il y a 3 mois

Campagne de phishing fiscale visant les utilisateurs indiens avec le malware Blackmoon

Des chercheurs en cybersécurité ont identifié une campagne ciblant les utilisateurs indiens avec un backdoor à plusieurs niveaux dans le cadre d'une probable opération d'espionnage cybernétique. L'activité, selon l'Unité de réponse aux menaces d'eSentire (TRU), consiste à utiliser des e-mails de phishing se faisant passer pour le Département du revenu de l'Inde pour inciter les victimes à télécharger une archive malveillante, donnant finalement accès à la menace.

  • Il y a 3 mois

Des extensions malveillantes de VS Code avec 1,5 million d'installations volent le code source des développeurs

Des chercheurs en cybersécurité ont découvert deux extensions malveillantes de Microsoft Visual Studio Code (VS Code) qui sont présentées comme des assistants de codage alimentés par l'intelligence artificielle (IA), mais qui cachent également une fonctionnalité secrète pour aspirer les données des développeurs vers des serveurs basés en Chine. Les extensions, qui totalisent 1,5 million d'installations et sont toujours disponibles en téléchargement depuis le Visual Studio officiel.

  • Il y a 3 mois

Défendre contre les attaques basées sur l'IA nécessite une approche défensive combinée

Dans le domaine de la cybersécurité, une constante est que les attaquants innovent constamment. L'émergence de l'intelligence artificielle offensive transforme les stratégies d'attaque et les rend plus difficiles à détecter. Le groupe de renseignement sur les menaces de Google a récemment signalé que les adversaires utilisent des Modèles de Langue de Grande Taille (LLM) pour à la fois dissimuler du code et générer des scripts malveillants à la volée, permettant aux logiciels malveillants de se métamorphoser en temps réel pour échapper à la détection.

  • Il y a 3 mois

Les hackers de Konni utilisent une porte dérobée PowerShell générée par IA contre les développeurs de blockchain

Le groupe de menace nord-coréen connu sous le nom de Konni a été observé en train d'utiliser des logiciels malveillants PowerShell générés à l'aide d'outils d'intelligence artificielle (IA) pour cibler les développeurs et les équipes d'ingénierie du secteur de la blockchain. La campagne de phishing a visé le Japon, l'Australie et l'Inde, mettant en évidence l'expansion de la portée de ciblage de l'adversaire au-delà de la Corée du Sud, de la Russie, de l'Ukraine et des pays européens.

  • Il y a 3 mois

Campagne de phishing en plusieurs étapes ciblant la Russie avec Amnesia RAT et des ransomwares

Des chercheurs ont observé une nouvelle campagne de phishing en plusieurs étapes qui cible les utilisateurs en Russie avec des ransomwares et un cheval de Troie d'accès à distance appelé Amnesia RAT. L'attaque commence avec des leurres d'ingénierie sociale délivrés via des documents sur le thème des affaires conçus pour apparaître comme routiniers et bénins.

  • Il y a 3 mois

Tentative d'attaque de l'industrie électrique polonaise par un nouveau malware DynoWiper associé au groupe Sandworm

Le groupe de pirates russes Sandworm est soupçonné d'avoir tenté de réaliser ce qui a été décrit comme la plus importante cyberattaque visant le système électrique de la Pologne la dernière semaine de décembre 2025. Malgré l'échec de l'attaque, le ministre de l'Énergie du pays, Milosz Motyka, a confirmé l'incident.

  • Il y a 3 mois

Reconsidérer l'autorisation des agents IA: Accès, Responsabilité et Risque à l'ère des agents AI

Les agents IA accélèrent la manière dont le travail est accompli. Ils planifient des réunions, accèdent aux données, déclenchent des processus de travail, écrivent du code et agissent en temps réel, augmentant la productivité au-delà de la vitesse humaine dans toute l'entreprise. Puis arrive le moment où chaque équipe de sécurité se heurte inévitablement à la question : « Attendez... qui a approuvé cela ? ». Contrairement aux utilisateurs ou aux applications, les agents IA sont souvent déployés rapidement et partagés largement.

  • Il y a 3 mois

La CISA ajoute la faille CVE-2024-37079 de VMware vCenter exploitée activement au catalogue KEV

Vendredi, l'Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a ajouté une faille critique affectant le serveur VMware vCenter de Broadcom, corrigée en juin 2024, à son catalogue des vulnérabilités exploitées connues (KEV), citant des preuves d'exploitation active dans la nature. La vulnérabilité en question est CVE-2024-37079 (score CVSS : 9,8), qui fait référence à un dépassement de tas dans

  • Il y a 3 mois

Mise à jour du catalogue KEV par le CISA avec quatre vulnérabilités logicielles activement exploitées

L'agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a ajouté jeudi quatre failles de sécurité à son catalogue des vulnérabilités connues et exploitées (KEV), citant des preuves d'exploitation active dans la nature. La liste des vulnérabilités est la suivante - CVE-2025-68645 (score CVSS : 8.8) - Une vulnérabilité d'inclusion de fichier à distance PHP dans Synacor Zimbra Collaboration Suite (ZCS) qui pourrait permettre une

  • Il y a 3 mois

Vulnérabilité contournée sur les pare-feux FortiGate malgré les mises à jour

Fortinet a confirmé qu'une vulnérabilité contournant l'authentification FortiCloud SSO est en cours de correction, malgré les correctifs des pare-feux FortiGate. Des activités d'exploitation ont été signalées, même sur des systèmes mis à jour récemment.

  • Il y a 3 mois

TikTok crée une coentreprise aux États-Unis pour continuer ses opérations selon un décret présidentiel de 2025

Vendredi, TikTok a officiellement annoncé la formation d'une coentreprise qui permettra à l'application de partage de vidéos très populaire de continuer à opérer aux États-Unis. La nouvelle entreprise, nommée TikTok USDS Joint Venture LLC, a été établie en conformité avec le décret signé par le président américain Donald Trump en septembre 2025, a déclaré la plateforme. Ce nouvel accord verra les activités de TikTok en provenance de Chine.

  • Il y a 3 mois

Une attaque de phishing utilise des informations d'identification volées pour installer LogMeIn RMM afin d'accéder de manière persistante

Des chercheurs en cybersécurité ont divulgué les détails d'une nouvelle campagne à double vecteur qui utilise des informations d'identification volées pour déployer un logiciel légitime de surveillance et de gestion à distance (RMM) afin d'accéder de manière persistante à des hôtes compromises. Au lieu de déployer des virus personnalisés, les attaquants contournent les périmètres de sécurité en utilisant les outils informatiques nécessaires que les administrateurs font confiance, selon KnowBe4 Threat.

  • Il y a 3 mois

Avertissement de Microsoft concernant des attaques de phishing et d'escroquerie par e-mail ciblant les entreprises de l'énergie

Microsoft a alerté sur une campagne d'escroquerie par e-mail et de phishing à plusieurs étapes ciblant plusieurs organisations du secteur de l'énergie. La campagne utilisait des services de partage de fichiers SharePoint pour délivrer des charges utiles de phishing et se basait sur la création de règles de boîte de réception pour maintenir la persistance et éviter la détection par les utilisateurs.